Shikata Ga Nai

Private? There is no such things.

第26回:Recon-ngで自動化されたOSINTを体験

Hello there, ('ω')ノ

🤖 Recon-ngとは?

Recon-ng(リコンエヌジー)は、Pythonで書かれたモジュール型のOSINT自動化フレームワークです。 コマンドライン操作で、対象ドメインや人物に関する情報を一括収集・分析できます。

簡単に言えば、「theHarvester+Maltego+その他機能を1つにまとめた“情報収集スイート”」です。


🎯 Recon-ngの主な特徴

特徴 説明
モジュール式設計 必要な機能だけを選んで使える
API連携対応 多くの外部サービス(Shodan、Censys、HaveIBeenPwnedなど)と接続可能
結果を自動で整理・保存 調査ログやCSV出力が容易
CLIベースで高速操作 Python CLIツールで軽量&強力

🛠 インストールと起動方法


✅ 1. インストール方法(Linux推奨)

git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS

✅ 2. 起動

./recon-ng

インターフェースがMetasploitに似ており、コマンドベースで操作します。


🧪 基本的な使い方の流れ


① ワークスペース作成

workspaces create test_workspace

→ 調査ごとにワークスペースを分けると、履歴が整理しやすくなります。


② 対象のドメインを設定

add domains example.com

③ モジュールの選択と設定

modules load recon/domains-hosts/bing_domain_web
options set SOURCE example.com
run

→ 指定したドメインに対し、Bing検索経由でホスト情報を収集。


④ 結果の確認・エクスポート

show hosts
export csv /tmp/example_hosts.csv

→ 収集結果を表示したり、CSVにエクスポート可能。


📦 活用できる主なモジュール(ジャンル別)

モジュールカテゴリ 内容例
recon/domains-hosts/ ドメインからホスト名を取得
recon/hosts-ports/ ホストからポート情報を収集
recon/profiles-profiles/ SNSアカウント間の関連を調査
recon/contacts-credentials/ メール流出やパスワード情報を調査
reporting/ 結果をHTMLやCSVで出力

200以上のモジュールがあり、使いこなせば完全なOSINTワークフローが自動化できます。


⚠ APIキーの事前取得が必要なものも

一部モジュール(Shodan、Censys、Hunterなど)は、無料登録で取得できるAPIキーの登録が必要です。

keys add shodan_api YOUR_KEY_HERE

✅ まとめ:「調査の繰り返し作業」はRecon-ngに任せよう

  • Recon-ngは、OSINTの反復タスクを自動化してくれる強力ツール
  • コマンドベースだが、慣れればGUI以上にスピーディーに操作可能
  • ワークスペースとログ管理機能により、調査の再現性・追跡性も抜群

Best regards, (^^ゞ